IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特許7569183システム、読取装置、方法およびプログラム
<>
  • 特許-システム、読取装置、方法およびプログラム 図1
  • 特許-システム、読取装置、方法およびプログラム 図2
  • 特許-システム、読取装置、方法およびプログラム 図3
  • 特許-システム、読取装置、方法およびプログラム 図4
  • 特許-システム、読取装置、方法およびプログラム 図5
  • 特許-システム、読取装置、方法およびプログラム 図6
  • 特許-システム、読取装置、方法およびプログラム 図7
  • 特許-システム、読取装置、方法およびプログラム 図8
  • 特許-システム、読取装置、方法およびプログラム 図9
  • 特許-システム、読取装置、方法およびプログラム 図10
  • 特許-システム、読取装置、方法およびプログラム 図11
  • 特許-システム、読取装置、方法およびプログラム 図12
  • 特許-システム、読取装置、方法およびプログラム 図13
  • 特許-システム、読取装置、方法およびプログラム 図14
  • 特許-システム、読取装置、方法およびプログラム 図15
  • 特許-システム、読取装置、方法およびプログラム 図16
  • 特許-システム、読取装置、方法およびプログラム 図17
  • 特許-システム、読取装置、方法およびプログラム 図18
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-08
(45)【発行日】2024-10-17
(54)【発明の名称】システム、読取装置、方法およびプログラム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20241009BHJP
   G06F 21/44 20130101ALI20241009BHJP
【FI】
H04N1/00 838
H04N1/00 127A
G06F21/44
【請求項の数】 22
(21)【出願番号】P 2020150737
(22)【出願日】2020-09-08
(65)【公開番号】P2022045185
(43)【公開日】2022-03-18
【審査請求日】2023-08-24
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】110003281
【氏名又は名称】弁理士法人大塚国際特許事務所
(72)【発明者】
【氏名】花野 英樹
【審査官】橋爪 正樹
(56)【参考文献】
【文献】特開2017-069802(JP,A)
【文献】特開2015-111405(JP,A)
【文献】特開2020-044769(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 1/00
G06F 12/00
G06F 13/00
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
読取装置と、サーバとを含むシステムであって、
前記読取装置は、
原稿画像を読み取る読取手段と、
前記読取手段により原稿画像を読み取って得られる画像データを前記サーバにアップロードするアップロード手段と、
アクセスコードを生成する生成手段により生成され、前記画像データをダウンロードするための当該アクセスコードを、前記読取装置の表示部の画面に表示する表示制御手段と、を備え、
前記画面で表示された前記アクセスコードの携帯型端末での読取に基づいて当該携帯型端末により取得された前記画像データのダウンロードのための情報を用いて、前記携帯型端末ではアップロードされた前記画像データのダウンロードが実行され、
前記携帯型端末から前記画像データのダウンロードのための情報を用いたアクセスに必要となる認証情報が、前記アクセスコードが表示される前記画面で提供され
前記表示制御手段は、表示された前記アクセスコードの読取を促すメッセージと、時間の制限を示すメッセージと、を前記アクセスコードとともに前記画面に表示する、
ことを特徴とするシステム。
【請求項2】
前記生成手段は、前記画像データのダウンロードのための情報を含むアクセスコードを生成することを特徴とする請求項1に記載のシステム。
【請求項3】
前記認証情報は、前記画像データのダウンロードのための情報に含まれ、前記アクセスコードを表示することで、前記読取装置から前記携帯型端末に対して提供されることを特徴とする請求項1または2に記載のシステム。
【請求項4】
前記画像データのダウンロードのための情報は、署名付きURL(Uniform Resource Locator)であることを特徴とする請求項3に記載のシステム。
【請求項5】
前記携帯型端末は、前記署名付きURLへのアクセスの検証の結果に基づいて、前記画像データのアップロード先から、前記画像データをダウンロードすることを特徴とする請求項4に記載のシステム。
【請求項6】
前記アクセスコードを用いた前記画像データのダウンロードには、有効期限が設定されることを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
【請求項7】
前記生成手段は、前記画像データがアップロードされる前記サーバと異なる第2サーバに備えられることを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
【請求項8】
前記表示制御手段は、条件を満たす場合に、前記表示部に表示した前記アクセスコードを消去することを特徴とする請求項1乃至7のいずれか1項に記載のシステム。
【請求項9】
前記条件は、前記表示部を介してユーザ操作を受け付けたことを含むことを特徴とする請求項8に記載のシステム。
【請求項10】
前記アクセスコードは、二次元バーコードであることを特徴とする請求項1乃至のいずれか1項に記載のシステム。
【請求項11】
前記アップロードされた画像データのダウンロードのための情報は、URL(Uniform Resource Locator)であることを特徴とする請求項1乃至10のいずれか1項に記載のシステム。
【請求項12】
読取装置であって、
原稿画像を読み取る読取手段と、
前記読取手段により原稿画像を読み取って得られる画像データをサーバにアップロードするアップロード手段と、
前記画像データをダウンロードするためのアクセスコードを、前記読取装置の表示部の画面に表示する表示制御手段と、を備え、
前記画面で表示された前記アクセスコードの携帯型端末での読取に基づいて当該携帯型端末により取得された前記画像データのダウンロードのための情報を用いて、前記携帯型端末ではアップロードされた前記画像データのダウンロードが実行され、
前記携帯型端末から前記画像データのダウンロードのための情報を用いたアクセスに必要となる認証情報が、前記アクセスコードが表示される前記画面で提供され
前記表示制御手段は、表示された前記アクセスコードの読取を促すメッセージと、時間の制限を示すメッセージと、を前記アクセスコードとともに前記画面に表示する、
ことを特徴とする読取装置。
【請求項13】
前記認証情報は、前記画像データのダウンロードのための情報に含まれ、前記アクセスコードを表示することで、前記読取装置から前記携帯型端末に対して提供されることを特徴とする請求項12に記載の読取装置。
【請求項14】
前記画像データのダウンロードのための情報は、署名付きURL(Uniform Resource Locator)であることを特徴とする請求項13に記載の読取装置。
【請求項15】
前記携帯型端末は、前記署名付きURLへのアクセスの検証の結果に基づいて、前記画像データのアップロード先から、前記画像データをダウンロードすることを特徴とする請求項14に記載の読取装置。
【請求項16】
前記アクセスコードを用いた前記画像データのダウンロードには、有効期限が設定されることを特徴とする請求項12乃至15のいずれか1項に記載の読取装置。
【請求項17】
前記表示制御手段は、条件を満たす場合に、前記表示部に表示した前記アクセスコードを消去することを特徴とする請求項12乃至16のいずれか1項に記載の読取装置。
【請求項18】
前記条件は、前記表示部を介してユーザ操作を受け付けたことを含むことを特徴とする請求項17に記載の読取装置。
【請求項19】
前記アクセスコードは、二次元バーコードであることを特徴とする請求項12乃至18のいずれか1項に記載の読取装置。
【請求項20】
前記アップロードされた画像データのダウンロードのための情報は、URL(Uniform Resource Locator)であることを特徴とする請求項12乃至18のいずれか1項に記載の読取装置。
【請求項21】
原稿画像を読み取る読取手段を備える読取装置における方法であって、
前記読取手段により原稿画像を読み取って得られる画像データをサーバにアップロードするアップロード工程と、
前記画像データをダウンロードするためのアクセスコードを、前記読取装置の表示部の画面に表示する表示制御工程と、を有し、
前記画面で表示された前記アクセスコードの携帯型端末での読取に基づいて当該携帯型端末により取得された前記画像データのダウンロードのための情報を用いて、前記携帯型端末ではアップロードされた前記画像データのダウンロードが実行され、
前記携帯型端末から前記画像データのダウンロードのための情報を用いたアクセスに必要となる認証情報が、前記アクセスコードが表示される前記画面で提供され
前記表示制御工程では、表示された前記アクセスコードの読取を促すメッセージと、時間の制限を示すメッセージと、を前記アクセスコードとともに前記画面に表示する、
ことを特徴とする方法。
【請求項22】
原稿画像を読み取る読取手段を備える読取装置としてのコンピュータに、
前記読取手段により原稿画像を読み取って得られる画像データをサーバにアップロードするアップロード工程と、
前記画像データをダウンロードするためのアクセスコードを、前記読取装置の表示部の画面に表示する表示制御工程と、を実行させるためのプログラムであって、
前記画面で表示された前記アクセスコードの携帯型端末での読取に基づいて当該携帯型端末により取得された前記画像データのダウンロードのための情報を用いて、前記携帯型端末ではアップロードされた前記画像データのダウンロードが実行され、
前記携帯型端末から前記画像データのダウンロードのための情報を用いたアクセスに必要となる認証情報が、前記アクセスコードが表示される前記画面で提供され
前記表示制御工程では、表示された前記アクセスコードの読取を促すメッセージと、時間の制限を示すメッセージと、を前記アクセスコードとともに前記画面に表示する、
ことを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、スキャンで得られるデータを含むファイルを取得するシステム、読取装置、並びに、方法およびプログラムに関する。
【背景技術】
【0002】
多機能周辺機器(MFP:Multi Function Peripheral)で原稿がスキャンされたファイルをスマートフォン等の情報端末に取得して保存するシステムがある。そのようなシステムにおいて、情報端末にインストールされた専用のアプリケーションは、MFPと直接通信及び制御を行い、スキャンされたファイルを取得する。また、システムにおいて、MFPでスキャンされたファイルを電子メールに添付して自身の情報端末に送信することがある。特許文献1には、MFPに対して電子メールアドレスを設定するための入力操作を不要にするため、MFPで印刷されたアクセス情報を用いてファイルを情報端末に送信させる構成が記載されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特許第6339167号
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、情報端末にインストールされた専用のアプリケーションを起動し、スキャンされたファイルの取得を行う場合には、専用のアプリケーションをインストールする必要や、MFPと直接通信するためのセットアップが必要となる。また、特許文献1のように印刷出力されたアクセス情報は、第三者に取得されてしまう可能性が高い。
【0005】
上記の点に鑑み、本発明は、スキャンされたファイルをセキュアに取得するシステムを簡易な構成で実現する手法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本発明に係るシステムは、読取装置と、サーバとを含むシステムであって、前記読取装置は、原稿画像を読み取る読取手段と、前記読取手段により原稿画像を読み取って得られる画像データを前記サーバにアップロードするアップロード手段と、アクセスコードを生成する生成手段により生成され、前記画像データをダウンロードするための当該アクセスコードを、前記読取装置の表示部の画面に表示する表示制御手段と、を備え、前記画面で表示された前記アクセスコードの携帯型端末での読取に基づいて当該携帯型端末により取得された前記画像データのダウンロードのための情報を用いて、前記携帯型端末ではアップロードされた前記画像データのダウンロードが実行され、前記携帯型端末から前記画像データのダウンロードのための情報を用いたアクセスに必要となる認証情報が、前記アクセスコードが表示される前記画面で提供され、前記表示制御手段は、表示された前記アクセスコードの読取を促すメッセージと、時間の制限を示すメッセージと、を前記アクセスコードとともに前記画面に表示することを特徴とする。
【発明の効果】
【0007】
本発明によれば、スキャンされたファイルをセキュアに取得するシステムを簡易な構成で実現することができる。
【図面の簡単な説明】
【0008】
図1】スキャンファイルを取得するためのシステムの構成を示す図である。
図2】携帯型端末のハードウェア構成を示す図である。
図3】MFPのハードウェア構成を示す図である。
図4】管理サーバとストレージサーバの構成を示す図である。
図5】システムの動作を説明するシーケンス図である。
図6】スキャンファイルを取得するまでの動作を説明するシーケンス図である。
図7】表示されたQRコードを消去するまでの動作を説明するシーケンス図である。
図8】スキャンシステムの動作を説明するシーケンス図である。
図9】スキャン指示を受け付けた場合の処理を示すフローチャートである。
図10】署名付きURLを示す図である。
図11】有効期限管理テーブルを示す図である。
図12】短縮URL管理テーブルを示す図である。
図13】QRコードが表示された様子を示す図である。
図14】サービス選択画面を示す図である。
図15】スキャン実行を受け付ける画面を示す図である。
図16】詳細設定画面を示す図である。
図17】原稿確認画面を示す図である。
図18】携帯型端末に表示される画面を示す図である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には、複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
【0010】
[第1実施形態]
図1は、本実施形態におけるスキャンファイルを取得するためのシステムの構成の一例を示す図である。図1に示すように、MFP(MultiFunctionalPeripheral)101、無線LANルーター102、管理サーバー105、ストレージサーバー106は、インターネット103に接続されている。MFP101は、スキャン機能を含む画像形成装置であり、不図示の原稿台やADF(Atuotmatic Document Feeder)に設置された原稿画像を光学的に読み取ってスキャンファイルを生成する。携帯型端末104は、例えば、スマートフォン等の情報端末であり、無線LANルーター102と無線により接続され、インターネット103と通信可能である。なお、携帯型端末104は、公衆回線を経由してインターネット103と接続されるように構成しても良い。携帯型端末104は、MFP101との間でダイレクトに通信可能な状態でなくても良い。また、インターネット103は、WANやLAN等の他の形態のネットワークであっても良い。本実施形態では、携帯型端末104のユーザーは、MFP101でスキャンされストレージサーバー106にアップロードされたスキャンファイルを取得して、携帯型端末104に保存することができる。
【0011】
図2は、携帯型端末104のハードウェア構成の一例を示す図である。CPU202は、RAM203、ROM204或いは不揮発性メモリ205に記憶されているソフトウェアに従ってデータや命令に対して演算、判断および制御を行うことにより、携帯型端末104を統括的に制御する。RAM203は、CPU202が各種処理を行う際の一時記憶領域として用いられる。不揮発性メモリ205は、オペレーティングシステム(OS)、アプリケーションソフトウェア等を記憶する。
【0012】
ディスプレイ206は、液晶ディスプレイとグラフィックコントローラを含んで構成され、ショートカットメニューやランチャーに代表される画像やアイコンなどのオブジェクト、またGUI等の表示を行う。入力装置207は、ユーザーから携帯型端末104に対する各種指示操作を受け付けるための装置である。例えば、入力装置207は、ディスプレイ206と一体化したタッチパネルやデジタルカメラとして構成されるが、マウスやキーボード等、ディスプレイ206と別デバイスとして構成されても良い。
【0013】
システムバス208を介して、図2に示す各ブロック間のデータの送受信が行われる。また、インタフェース(I/F)装置209は、IEEE802.11aなどの規格に対応した無線LANや有線LANを介して、TCP/IP等のプロトコルにより同一ネットワークやインターネット上の機器との間のデータの送受信を行う。撮像装置210は、CCD(Charge Coupled Device)等のイメージセンサを用いて対象物を撮影するカメラである。携帯型端末104は、例えば、撮像装置210によりバーコードを読み取った読取データからアクセスコードを抽出可能である。
【0014】
図3は、MFP101のハードウェア構成の一例を示す図である。MFP101は、操作パネル303、ROM304、RAM305、読取装置306、印刷装置307、複製装置308、I/F装置309、システムバス310を有する。CPU302は、例えば操作パネル303を介して受け付けたユーザーの指示に従い、ROM304に記憶されているプログラムをRAM305上で実行することにより、MFP101を統括的に制御する。ROM304は、MFP101の制御命令プログラム等を記憶している。RAM305は、CPU302によるワーキングメモリとして動作する他、印刷ジョブのスプーラの記憶領域としても用いられる。操作パネル303は、ユーザーが操作するためのキーやタッチパッド、画像や各種の情報をユーザーに表示するための表示部を含んで構成される。図13は、操作パネル303の構成の一例を示しており、操作パネル303は、ディスプレイ1300と電源ボタン1302を含む。
【0015】
読取装置306は、不図示の原稿台やADFに設置された原稿画像を光学的に読み取るための光学センサを備え、その光学センサにより読み取られて生成された画像データ(スキャンファイル)をRAM305に格納する。印刷装置307は、例えば、インクを収納するインクタンクや、インク滴を吐出するための記録ヘッドを含む。また、印刷装置307は、印刷用紙を搬送するための搬送部等を含み、例えば、搬送された印刷用紙等の記録媒体に対して画像の記録を行う。なお、印刷装置307は、インクジェット記録方式に限られず、他の記録方式として、例えば、電子写真方式が採用されても良い。複製装置308は、読取装置306の読取対象の原稿画像を印刷装置307により印刷する(即ちコピー機能)ための画像処理を行う。
【0016】
システムバス310を介して、図3に示す各ブロック間のデータの送受信が行われる。I/F装置309は、IEEE802.11aなどの規格に対応した無線LANや有線LANを介して、TCP/IP等のプロトコルにより同一ネットワークやインターネット上の機器との間のデータの送受信を行う。
【0017】
図4は、管理サーバー105とストレージサーバー106の構成の一例を示す図である。管理サーバー105とストレージサーバー106は共通の構成を有し、以下、特に断らない限り、管理サーバー105を管理サーバー105とストレージサーバー106の代表例として説明する。CPU402は、RAM403、ROM404或いはハードディスク405に記憶されているソフトウェアに従ってデータや命令に対する演算、判断および制御を行うことにより、管理サーバー105を統括的に制御する。RAM403は、CPU402が各種処理を行う際の一時記憶領域として用いられる。ハードディスク405は、オペレーティングシステム(OS)、アプリケーションソフトウェア等を記憶する。
【0018】
ディスプレイ406は、液晶ディスプレイとグラフィックコントローラを含んで構成され、ショートカットメニューやランチャーに代表される画像やアイコンなどのオブジェクト、またGUI等の表示を行う。入力装置407は、ユーザーから管理サーバー105に対する各種指示操作を受け付けるための装置である。例えば、入力装置407は、ディスプレイ406と一体化したタッチパネルとして構成されるが、マウスやキーボード等、ディスプレイ406と別デバイスとして構成されても良い。
【0019】
システムバス408を介して、図4の各ブロック間のデータの送受信が行われる。また、I/F装置409は、IEEE802.11aなどの規格に対応した無線LANや有線LANを介して、TCP/IP等のプロトコルにより同一ネットワークやインターネット上の機器との間のデータの送受信を行う。
【0020】
管理サーバー105とストレージサーバー106は、ハードディスク405に、以下のようなプログラムを記憶する。例えば、管理サーバー105のハードディスク405は、アップロードURL(Uniform Resource Locator)及び署名付きURLを作成するプログラムを記憶する。アップロードURLとは、MFP101がストレージサーバー106にスキャンファイルをアップロードする際に用いられる。署名付きURLとは、携帯型端末104がストレージサーバー106にアップロードされたスキャンファイルにアクセスする際に用いられる。また、管理サーバー105のハードディスク405は、URLから二次元バーコードを生成するプログラムを記憶し、本実施形態では、署名付きURLから二次元バーコードを生成する。本実施形態では、QR(Quick Response)コードを二次元バーコードの一例として説明する。また、ストレージサーバー106のハードディスク405は、例えば、外部から署名付きURLにアクセスがあった際に、検証を行うURL検証プログラムを記憶する。また、ストレージサーバー106のハードディスク405は、MFP101でスキャンしてアップロードされたスキャンファイル、また、外部からの特定のURLへのアクセスログを記述したログファイルを記憶する。
【0021】
なお、本実施形態では、管理サーバー105とストレージサーバー106は、互いに異なる装置として説明するが、一体化された単独の装置として構成されても良い。また、各サーバーは、単独の装置として説明するが、それぞれが複数の装置で構成されても良い。
【0022】
次に、本システムの動作について説明する。本システムでは、MFP101で原稿画像の読取の結果得られるスキャンファイルがストレージサーバー106にアップロードされた後、ストレージサーバー106にアクセスするためのアクセスコードがMFP101の操作パネル303に表示される。本実施形態では、アクセスコードの一例としてQRコードを説明する。
【0023】
図5は、本システムの動作を説明するためのシーケンス図である。まず、MFP101の操作パネル303に、図14のサービス選択画面1400が表示される。サービス選択画面1400には、携帯型端末104と連携して実行されるサービスの一覧が表示される。スキャンサービス1401は、MFP101で原稿画像を読み取った結果得られるスキャンファイルを携帯型端末104に送信するスキャンサービス機能の選択を受け付けるためのボタンである。プリントサービス1402は、携帯型端末104内の画像データをMFP101で印刷させるプリントサービス機能の選択を受け付けるためのボタンである。
【0024】
MFP101は、ユーザーから、サービス選択画面1400上でスキャンサービス1401の選択を受け付ける。スキャンサービス1401の選択を受け付けると、図15に示すスキャン実行を受け付けるための画面1500が操作パネル303に表示される。画面1500のスキャンボタン1501が押下されると、例えば原稿台に設置された原稿画像の読取が実行される(S501)。画面1500の詳細設定ボタン1502は、原稿画像の読取設定を行うためのボタンである。詳細設定ボタン1502が押下されると、図16の詳細設定画面1600が操作パネル303に表示される。詳細設定画面1600では、例えば、文書や写真などの原稿画像の種類やサイズ、読取解像度、スキャンファイルのデータ形式の項目が変更可能に表示される。例えば、データ形式については、JPEG、PNG、PDF等のファイル形式が選択可能に表示される。なお、JPEGやPDFの圧縮率等の設定が可能なように構成しても良い。キャンセルボタン1601が押下されると、変更された設定内容がキャンセルされて画面1500に戻る。また、OKボタン1602が押下されると、変更された設定内容が確定されて画面1500に戻る。
【0025】
S501でスキャンが実行されると、読取装置306は、詳細設定画面1600の設定内容に基づいて、原稿画像の読取を開始し、読取の結果生成された画像データを、指定のデータ形式のスキャンファイルとしてRAM305上に保存する(S502)。MFP101は、管理サーバー105に機器固有のデバイス名及びシリアル番号を送信するとともに、S502で保存されたスキャンファイルのアップロード先のURL(アップロードURL)を要求する(S503)。
【0026】
管理サーバー105は、MFP101からアップロードURLの要求を受信すると、MFP101での読取に対応するジョブIDを発番する。そして、管理サーバー105は、受信したデバイス名及びシリアル番号に関連付けた一意のフォルダ階層をストレージサーバー106に作成し、アップロードURLを決定する(S504)。その後、管理サーバー105は、決定したアップロードURLをMFP101に送信し(S505)、MFP101は、S502で保存されたスキャンファイルを指定されたURLにアップロードする(S506)。
【0027】
MFP101は、スキャンファイルのアップロード完了後、管理サーバー105にアップロードURLとスキャンファイルのファイル名を送信するとともに、QRコードを要求する(S507)。QRコードは、携帯型端末104がストレージサーバー106にアップロードされたスキャンファイルにアクセスする際、携帯型端末104からの読取対象としてMFP101の操作パネル303に表示される。
【0028】
管理サーバー105は、指定されたアップロードURLにあるスキャンファイルのファイル名とMFP101から取得したファイル名とを照合し、署名付きURLの作成を開始する。署名付きURLは、クライアントである携帯型端末104が管理サーバー105を介さずに直接ストレージサーバー106に一時的にアクセス可能とするために用いられる。署名付きURLには、例えば、アクセス可能な期間が有効期限として設定される。
【0029】
本実施形態における署名付きURLについて、図10を参照しながら説明する。署名付きURL1000は、要素1001、1002、1003、1004を含んで構成される。要素1001は、通信プロトコル宣言であり、例えば、暗号化通信プロトコルとして、HTTPS(Hypertext Transfer Protocol Secure)が用いられる。要素1002は、ホスト名を示し、例えば、ストレージサーバー106が設定される。要素1003は、ダウンロード対象のデータ(スキャンファイル)の保存場所を示す、データ毎に一意に定められた階層パス情報である。要素1003には、さらに、機器固有のデバイス名やシリアル番号、ジョブIDやファイル名などを示す情報が含まれている。要素1004は、URLのクエリパラメータであり、署名付きURL作成時に発行される認証情報(署名情報)であり、例えば有効期限が設定される。有効期限とは、携帯型端末104がストレージサーバー106からスキャンファイルをダウンロード可能な期限情報である。なお、本実施形態では、要素1003として、機器固有の情報を含めた一意な階層パスを生成しているが、一意であれば別の情報を含めることによって階層パスを生成しても良い。
【0030】
管理サーバー105は、署名付きURLを作成するための有効期限を、図11に示すような有効時間管理テーブル1100に基づいて設定する(S508)。有効時間管理テーブル1100は、管理サーバー105のハードディスク405に記憶されており、例えば、ファイルサイズやファイル数、ダウンロードが行われる地域の通信回線速度に対応付けて、有効時間が有効期限として設定されている。例えば、ファイルサイズやファイル数が大きくなるほど、もしくは、通信回線速度が遅くなるほど、有効時間が長く設定されている。本実施形態では、このように、携帯型端末104の通信環境や、ファイルの規模に応じて、署名付きURLで設定される有効期限を適切に設定することができる。
【0031】
管理サーバー105は、設定した有効期限とともに、ストレージサーバー106へ署名付きURLの作成を要求する(S509)。その後、管理サーバー105は、管理サーバー105のハードディスク405に記憶されているQRコード生成プログラムを起動し、作成された署名付きURLをQRコードに変換し(S510)、MFP101にQRコードを送信する(S511)。MFP101は、操作パネル303に、管理サーバー105から送信されたQRコードを、外部から読取可能に表示する(S512)。図13は、QRコードが表示された様子を示しており、携帯型端末104のユーザーに対してQRコードの読取を促すメッセージが表示される。
【0032】
このように、本実施形態では、MFP101は、スキャンファイルをストレージサーバー106にアップロードした後、そのアップロード先を示す署名付きURLがQRコードとして生成される。そして、その生成されたQRコードは、MFP101の操作パネル303に表示される。
【0033】
続けて、ユーザーがMFP101の操作パネル303に表示されたQRコードを携帯型端末104で読み取り、スキャンファイルをストレージサーバー106からダウンロードして保存するまでのシーケンスについて、図6を参照しながら説明する。
【0034】
ユーザーは、携帯型端末104の不揮発メモリ205に記憶されているQRコード読取プログラムを起動する(S601)。ここでのQRコード読取プログラムの起動は、例えば、ユーザによる携帯型端末104の撮像装置210によるQRコードの撮影である。即ち、本実施形態では、ユーザーは、署名付きURLの取得のために、専用のアプリケーションを携帯型端末104にインストールしなくても良い。
【0035】
QRコード読取プログラムの起動後、携帯型端末104は、撮像装置210により、MFP101の操作パネル303に表示されたQRコードを撮影して読み取り(S602)、その読取データから、ダウンロード用の署名付きURLを抽出する(S603)。そして、携帯型端末104は、QRコード読取プログラムにより、不揮発メモリ205に記憶されているWebブラウザプログラムを起動する(S604)。携帯型端末104は、起動されたWebブラウザプログラムにより、署名付きURLを指定してストレージサーバー106にアクセスする(S605)。
【0036】
ストレージサーバー106は、アクセスされた署名付きURLの付帯情報が正しいか否かを検証する(S606)。ここで、署名付きURLの付帯情報とは、例えば、暗号化されたトークン情報、上述の有効期限、ダウンロード対象のファイルの情報、である。付帯情報が有効期限である場合、S605でアクセスを受信した日時が有効期限内であれば、署名付きURLの付帯情報が正しいと判定する。S606で署名付きURLの付帯情報が正しいと判定された場合、ストレージサーバー106は、携帯型端末104に、ダウンロード対象のファイルの情報を送信する(S607)。
【0037】
携帯型端末104は、Webブラウザにより、受信したファイル情報をディスプレイ206に表示する(S608)。図18(A)は、Webブラウザにより、スキャンファイルの画像1801が表示された様子を示している。ユーザーは、例えば、Webブラウザにより、ディスプレイ206に表示された画像1801を選択して、保存先の指定とファイル保存を行い(S609)、保存結果を表示する(S610)。保存結果としては、スキャンファイルの保存が完了したメッセージを表示しても良いし、ファイルビューアーのようなファイル表示プログラムを起動して、保存したスキャンファイルを表示しても良い。なお、S506でアップロードされたスキャンファイルの実体は、S607で携帯型端末104にダウンロードされても良いし、S609で保存先の指定が行われた時にダウンロードされても良い。
【0038】
S605でアクセスを受信した日時が署名付きURLの有効期限を経過しているなど、付帯情報が正しくないと判定された場合、ストレージサーバー106は、携帯型端末104にアクセスエラー情報を送信する。その場合、携帯型端末104は、Webブラウザにより、受信したアクセスエラー情報をディスプレイ206に表示する。図18(B)は、Webブラウザによりアクセスエラー情報1802が表示された様子を示している。
【0039】
このように、本実施形態では、スキャンファイルをダウンロードして保存するために携帯型端末104で起動されるプログラムは、QRコード読取プログラムとWebブラウザである。そのため、専用のアプリケーションのインストールや、MFP101と通信を行うためのセットアップは必要なく、携帯型端末104は、スキャンファイルを簡易な構成によりダウンロードして保存することができる。また、携帯型端末104による読取対象となるQRコードには署名付きURLの情報が含まれているので、アクセスにおけるセキュリティを維持するとともに、ユーザーの操作手順を簡易化することができる。
【0040】
次に、携帯型端末104によるQRコードの読取の後、アップロードされたスキャンファイルにアクセスしたタイミングで、MFP101の操作パネル303に表示されたQRコードを消去するまでの動作について、図7を参照しながら説明する。なお、図6における同じ処理に関しては同じ符号を付与し、その説明を省略する。
【0041】
MFP101は、操作パネル303にQRコードを表示後、ストレージサーバー106にアップロードされたスキャンファイルのアップロード先に対する携帯型端末104からのアクセスの有無を監視する監視プログラムを起動する(S701)。MFP101のアクセス監視プログラムは、ストレージサーバー106の特定のURLへのアクセスログファイルの更新を監視する。ストレージサーバー106は、S605で署名付きURLへのアクセスがあり、S606で署名付きURLの付帯情報が正しいことを検証すると、署名付きURLへのアクセスログファイルにアクセス情報を追加して更新する(S702)。アクセス情報は、例えば、アクセス日時の情報である。ストレージサーバー106は、アクセスログファイルが更新されたことをMFP101に通知する(S703)。MFP101のアクセス監視プログラムは、アクセスログファイルの更新の通知により、署名付きURLにアクセスがあったことを検出し、操作パネル303に表示されているQRコードを消去する(S704)。
【0042】
このように、MFP101は、ストレージサーバー106にアップロードされたスキャンファイルのアップロード先に対する携帯型端末104からのアクセスの有無を監視する。そして、MFP101は、アクセスがあったことを検出すると、操作パネル303に表示されているQRコードを消去する。例えば、アクセスコードが表示ではなく、印刷物として出力される構成であれば、一旦出力されてしまえば、アクセスがあったことを検出した後でも、アクセスコードの情報が第3者に渡ってしまう可能性がある。しかしながら、本実施形態では、アクセスがあったことを検出すると、アクセスコードの表示を消去するので、アクセスコードの情報が第3者に渡る可能性を低減させることができる。
【0043】
次に、MFP101の操作パネル303でスキャン指示を受け付けた場合の処理について、図9を参照しながら説明する。図9の処理は、例えば、CPU302がROM304に記憶されたプログラムをRAM305に読み出して実行することにより実現される。
【0044】
MFP101の操作パネル303で表示された図15の画面1500上で、CPU302は、スキャンボタン1501の押下のイベントを待機する(S901)。スキャンボタン1501の押下を受け付けると(S901のYes)、CPU302は、不図示の原稿台やADFに設置された原稿画像の読取りを行う(S902)。そして、CPU302は、読取完了後、続けて次の原稿画像を読み取るか否かをユーザーに確認させるために、図17の原稿確認画面1700を表示する。ユーザーは、続けて次の原稿の読取りを行う場合、スキャンボタン1701を押下する。スキャンボタン1701の押下を受け付けた場合、CPU302は、S902からの処理を繰り返す(S903のYes)。一方、ユーザーは、全ての原稿の読取りが完了した場合、終了ボタン1702を押下する。終了ボタン1702の押下を受け付けた場合(S903のNo)、CPU302は、読取の結果生成された画像データをスキャンファイルとして保存する(S904)。例えば、複数の原稿画像を読み取った画像データを、1つのスキャンファイルとして保存する。例えば、図16の詳細設定画面1600のデータ形式の項目において「マルチページPDF」の設定を受け付けた場合に、1つのスキャンファイルとして保存するようにしても良い。
【0045】
S901~S903は図5のS501に対応し、S904は図5のS502に対応する。
【0046】
CPU302は、ストレージサーバー106にアップロードしたスキャンファイルにアクセスするためのQRコードを外部から読取可能なように操作パネル303に表示する(S905)。図13に示すように、ディスプレイ1300には、ユーザーがメッセージに対して応答するためのOKボタン1303が表示されている。ユーザ操作としてOKボタン1303の押下を受け付けると(S906のYes)、CPU302は、QRコード1301を消去し、不図示のホーム画面に遷移する(S909)。また、OKボタン1303が押下されない状態で一定時間が経過した場合(S906のNo、S907のYes)、CPU302は、QRコード1301を消去し、不図示のホーム画面に遷移する(S909)。なお、一定時間経過後にQRコードを消去することを明示することを示すメッセージを操作パネル303に表示しても良いし、消去するまでのカウントダウンのタイマー部を表示しても良い。
【0047】
また、S907で一定時間が経過していない場合、CPU302は、QRコードに含まれる署名付きURLに携帯型端末104からアクセスがあったことを検出したか否かを判定する。ここで、署名付きURLに携帯型端末104からアクセスがあったことを検出した場合(S908のYes)、CPU302は、QRコード1301を消去し、不図示のホーム画面に遷移する(S909)。一方、署名付きURLに携帯型端末104からアクセスがあったことを検出していない場合には、S906からの処理を繰り返す。
【0048】
S905は図5のS512に対応し、S908~S909は、図7のS703~S704に対応する。
【0049】
このように、本実施形態では、MFP101の操作パネル303にQRコードが表示された状態で、所定の条件を満たした場合には、表示されているQRコードを消去する。例えば、OKボタン1303が押下された場合や、QRコードの表示後、一定時間が経過した場合、QRコードが消去される。そのような表示制御により、アクセスコードの情報が第3者に渡ってストレージサーバー106に対するアクセスが不正に行われる可能性をより低減させることができる。
【0050】
このように、本実施形態によれば、スキャンファイルをストレージサーバー106からダウンロードするためのアクセスコードがMFP101の操作パネル303に表示される。そして、携帯型端末104は、表示されたアクセスコードを読み取ることにより、Webブラウザを介してダウンロードして保存することができる。また、携帯型端末104からストレージサーバー106へのアクセス時等、所定の条件を満たす場合には、MFP101に表示されたアクセスコードを消去する。その結果、アクセスコードの情報が第3者に渡ってスキャンファイルに対する不正なアクセスの可能性を低減させることができる。なお、本実施形態では、アクセスコードの一例としてQRコード(二次元バーコード)を説明した。しかしながら、携帯型端末104の撮像装置210により読取可能であれば、一次元バーコード等、他の構成によりアクセスコードが実現されても良い。
【0051】
[第2実施形態]
以下、第1実施形態と異なる点について第2実施形態を説明する。第1実施形態では、ストレージサーバー106にアップロードしたスキャンファイルにアクセスするためのアクセスコードの一例として、QRコードを説明した。ここで、QRコード等のアクセスコードの記憶可能容量に制限がある場合がある。本実施形態では、アクセスコードとして、短縮URLを用いる構成を説明する。本実施形態では、そのような構成により、アクセスコードの容量に制限があったとしても、その制限の影響を回避することができる。
【0052】
本実施形態では、管理サーバー105のハードディスク405には、署名付きURLから短縮URLを作成する短縮URL作成プログラムが記憶されている。また、管理サーバー105のハードディスク405には、携帯型端末104から短縮URLへのアクセス時に、署名付きURLを携帯型端末104に送信するリダイレクトプログラムが記憶されている。
【0053】
本実施形態のシステムの動作について説明する。MFP101からスキャンファイルがストレージサーバー106にアップロードされた後、携帯型端末104は、MFP101に表示されたQRコードを読み取り、Webブラウザによりディスプレイ206に表示する。
【0054】
図8は、本実施形態におけるシステムの動作を説明するためのシーケンス図である。なお、図5及び図6と同じ処理に関しては、同じ符号を付与する。
【0055】
図5の場合と同様に、管理サーバー105は、MFP101からスキャンファイルのアップロードURL要求を受信すると、アップロードURLをMFP101に送信する(S503~S505)。MFP101は、スキャンファイルのアップロード後(S506)、操作パネル303に表示するQRコードを管理サーバー105に要求する(S507)。管理サーバー105は、署名付きURL作成後(S508、S509)、短縮URL作成プログラムを起動し、署名付きURLから短縮URLを作成する(S801)。
【0056】
図12は、署名付きURLから短縮URLを作成するための短縮URL管理テーブル1200の一例を示す図である。短縮URL管理テーブル1200は、例えば、管理サーバー105のハードディスク405に記憶されている。短縮URLは、例えば、署名付きURLに含まれるデバイス名やシリアル番号等の固定サイズとなる文字列をそのまま使用して作成しても良い。また、短縮URLは、署名付きURLの付帯情報等の可変サイズとなる文字列をランダムな短縮文字列として作成しても良い。また、署名付きURL全体の文字列をランダムな短縮文字列として作成しても良い。管理サーバー105は、短縮URL作成後(S801)、QRコード生成プログラムを起動して、短縮URLをQRコードに変換し(S802)、MFP101に、変換したQRコードを送信する(S511)。
【0057】
図6の場合と同様に、ユーザーは携帯型端末104のQRコード読取プログラムを起動し、S512で操作パネル303に表示されたQRコードを撮影することにより読み取り、その読取データから短縮URLを抽出する(S601~S603)。即ち、本実施形態では、第1実施形態と異なり、読取データから署名付きURLではなく、短縮URLが抽出される。携帯型端末104は、QRコード読取プログラムにより、Webブラウザプログラムを起動し(S604)、短縮URLを指定して管理サーバー105にアクセスする(S803)。
【0058】
管理サーバー105は、リダイレクトプログラムを起動し(S804)、短縮URL管理テーブル1200を参照して、スキャンファイルをダウンロードするための署名付きURLをリダイレクト先として携帯型端末104に送信する(S805)。携帯型端末104は、Webブラウザプログラムにより、署名付きURLを指定してストレージサーバー106にアクセスする(S806)。ストレージサーバー106は、署名付きURLの付帯情報が正しいか否かを検証する(S606)。S606で署名付きURLの付帯情報が正しいと判定された場合、ストレージサーバー106は、携帯型端末104に、ダウンロード対象のファイルの情報を送信する(S607)。携帯型端末104は、Webブラウザにより、受信したファイル情報をディスプレイ206に表示する(S608)。その際、図18(A)に示すように、スキャンファイルの画像1801が表示される。
【0059】
このように、本実施形態によれば、スキャンファイルをストレージサーバー106からダウンロードするためのアクセスコードを生成及び表示する処理において、アクセスコードの容量に制限があったとしても、その制限の影響を回避することができる。
【0060】
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
【0061】
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
【符号の説明】
【0062】
101 MFP: 104 携帯型端末: 105 管理サーバー: 106 ストレージサーバー: 202、302、402 CPU: 203、305、403 RAM: 204、304、404 ROM
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18